原作者: Frank、PANews
暗号化の暗い森の中で、ハッカーたちはチャンスをうかがってチェーン上の資産を監視しています。多くのフィッシング被害者の中で、最終的に 1,155 ビットコインを騙し取られたクジラは幸運でした。
この「フィッシング事件」は、金額が巨額であるためコミュニティの注目を集めていました。物語は、クジラのユーザーが同じアドレスを使用したハッカーによってフィッシングを受け、約 7,000 万ドル相当の 1,155 WBTC を失ったことから始まります。 。その後、ハッカーはすべての WBTC を 22,955 ETH に変換し、数十のアカウントに送金しました。 5月4日、被害者はオンチェーンメッセージを通じてハッカーに対し、10%を保持し、残りの90%を返すよう要求し始めた。さらに、両者のETHアドレスも集中通信の空間となり、多くのアドレスがコインの追求に参加しました。 5月9日まで、ハッカーは被害者に応答し、電報メッセージを残すよう求め、積極的に連絡するつもりだと述べた。
5月9日、ハッカーは被害者にETHを返し始め、最終的にはすべてのETHを返しました。ハッカーは圧力を受けてそうしたのでしょうか、それとも良心からそうしたのでしょうか? PANewsはチェーン上の取引情報に基づいて、いくつかの理由を垣間見た。
賞金稼ぎがハッカーを阻止する
5月4日以来、被害者はハッカーに対し「相手に10%あげてもいい」と何度も叫んだほか、ツイッターには何も投稿していないとし、ハッカーに「それはみんな知っている」と忠告した。 700万あれば間違いなくあなたの人生は良くなりますが、7,000万ではよく眠れません。
残念ながら、何度電話してもハッカーからの応答はありませんでした。 SlowMist の脅威インテリジェンス ネットワークを含め、ハッカーの正体を確認する決定的な証拠が被害者の手元に不足しているようです。SlowMist の脅威インテリジェンス ネットワークでは、香港にある携帯基地局の位置が特定されただけで、VPN の可能性は含まれていません。 。したがって、ハッカーも自信を持っています。
5 月 7 日まで、アドレス 0x882c927f0743c8aBC093F7088901457A4b520000 は、次のようなメッセージを被害者に送信しました。「こんにちは、私は ChangeNow のプログラマーの 1 人です。私は ChangeNow データベースにアクセスできます。ハッカーはこのプラットフォームを何度も使用しています。彼のデータはすべて漏洩する可能性があります。」 、しかし、私はこのようなデータと引き換えに10万ドルの報酬を求めています。IPアドレスと資金が送られた取引所のアドレスとして、私が提供できるのはこの情報だけです。残りは警察に連絡することです。彼の個人データを交換および収集します。たとえば、関連する KYC および所在地を含めて、訴訟を続行したい場合は確認を送信してください。」
被害者はこのアドレスからの報奨金リクエストに応答しませんでしたが、このメッセージの直後にハッカーが突然 51 ETH を被害者に送金し、被害者の TG アカウントを追加するよう要求しました。
PANews は、オンチェーン分析を通じて、ハッカーに関連する複数のアカウントが実際に ChangeNow 取引所とやり取りしたことを発見しました。叫んだ賞金稼ぎの住所にあった資金もChangeNowによって引き出された。おそらくこの情報がハッカーの弱点をつき、この未知の情報提供者に対して警戒し始めたのでしょう。
ChangeNow は、匿名性と KYC 免除のため、一般にハッカーが非常に興味を持っている取引所です。 PANews によると、ハッカーがプラットフォーム上の法定通貨交換機能を使用したことがある場合、確かに KYC が必要です。
しかし、賞金稼ぎのオンチェーン情報や残された情報から判断すると、相手がChangeNowスタッフであることは確認できません。結局のところ、チェーン上の情報から判断すると、賞金稼ぎはまだ期待していた 10 万ドルの賞金を受け取っていないようです。
本当の犠牲者は退屈した大きな猿かもしれない
5月5日、PEPEの創設者でありPond Coinの創設者であるPAULYは、おそらくこの事件を通じて人気を集めるために、Twitter上でトークン紛失の被害者であるふりをしました。しかし、PANewsの分析により、ポーリーはこの事件の被害者ではないことが判明した。
被害者がチェーン上に残したTG情報によると、Twitter上のユーザー@BuiDuPhと関連付けられています。ユーザーはベトナムのソフトウェアエンジニアとして紹介されます。事件後、彼は事件に関するメディアの報道を何度も転送した。 PANewsがユーザーに連絡を試みたが返答は得られず、ユーザーは5月12日までにTwitterアカウントからログアウトし、関連コンテンツをすべて削除した。しかし、ユーザーの以前のTwitter更新を見ると、ユーザーは事件後、一部の関連コンテンツをリツイートしただけで、毎日大量のビューと他のコンテンツとのやり取りを維持していることがわかります。彼は失われた人物のようには見えません。 7,000万米ドル。ユーザーはトークン所有者が事件に対処するのを手伝っているだけかもしれません。
PANewsは、オンチェーン情報追跡に基づいて、失われたトークンの本当の所有者は、有名なNFTプレーヤーであり、かつてはBoring Ape NFTの最大保有者であったユーザー@nobody_vaultである可能性が高いことを発見しました。現時点で、彼はまだ49個のBoring Ape NFTを保有しており、以前はアンデッドチェーンゲームプロジェクトに投資していました。チェーン上の情報によると、紛失したコインのアドレスには、nobody_vault のアドレスとのトランザクションが多数存在します。
ハッカーはまだ止まらない
チェーンに関する情報によると、ハッカーは最近、2 つのアドレス 0x8C642c4bB50bCafa0c867e1a8dd7C89203699a52 と 0xDCddc9287e59B5DF08d17148a078bD181313EAcC を介してフィッシング目的で約 25,000 件の小規模なトランザクションを実行したことがわかります。今のところ、ハッカーは被害者に 1155 WBTC を返した後も、この方法を利用してフィッシングを続けているようです。 SlowMist の分析によると、このフィッシングに加えて、ハッカーは最近この方法で 127 万ドル以上を稼いでいます。
別のユーザー 0x09564aC9288eD66bD32E793E76ce4336C1a9eD00 も、ハッカーがこの方法で 20 を超えるアドレスをフィッシングしたことを示すメッセージをチェーンに残しました。
しかし、1,155 WBTC を失った被害者と比較すると、他のユーザーはそれほど幸運ではなかったようです。こうした少額フィッシング被害は金額が小さいため、世間の注目を集めることはありません。また、ハッカーは資金を返還した後は一切の法的責任を負っていないように見えた。彼らはそれから逃れ続けるだけでなく、以前のやり方に戻り続けます。
この事件は一般ユーザーに対しても、送金前に住所を注意深く確認するよう呼び掛けています。


